Вредоносы атаковали каждое третье «умное здание» в мире в 2019 году

Опубликовано
Количество атак на «умные здания» подтянулось к показателям в промышленности

Каждая третья система, управляющая «умными зданиями» в мире, подверглась атакам вредоносного программного обеспечения в этом году, сообщил 19 сентября старший эксперт Kaspersky ICS CERT Кирилл Круглов.

«Каждая третья система «умных зданий» подвергалась атакам вредносного ПО в первом полугодии: по нашим данным, таким атакам подверглось около 38% компьютеров, используемых для управления системами автоматизации «умных зданий»», – сказал Круглов в ходе Kaspersky Industrial Cybersecurity Conference 2019 в Сочи.

По его словам, большинство этих атак не являются таргетированными, то есть целенаправленными. Как и в области промышленной безопасности, где вредоносное ПО были заблокированы на 41% компьютеров в этом году, в системах управления «умными зданиями» 99% угроз являются, по словам эксперта, «случайными», и лишь 1% носит характер целенаправленной атаки.

«Тем не менее даже не специфичное для систем управления вредоносное ПО может серьезно повлиять на доступность и целостность систем автоматизации, с помощью которых ведется управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло», – заметил представитель Kaspersky.

По его данным, на 11% компьютеров, управляющих «умными зданиями» было заблокировано шпионское ПО, еще на 11% – самораспространяющиеся программы-черви, на 8% – фишинговые письма и документы и примерно на 4% – программы-вымогатели. 

По данным специалистов Лаборатории Касперского, на 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы, на 10% компьютеров заражение велось через съемные носители – флешки, внешние жесткие диски – и через электронную почту. Наиболее редким вектором заражения – всего 1,5% – стали папки совместного доступа во внутренней сети.

Чаще всего компьютеры, участвующие в управлении системами автоматизации умных зданий, сталкивались с вредоносным ПО в Италии (49%), Испании (48%), Великобритании (44%), Чехии и Румынии (по 42%). Круглов отметил, что инциденты с системами управления «умными зданиями» не стоит недооценивать.

«Во-первых, конфиденциальные данные и, в частности, данные для аутентификации, украденные шпионским ПО в результате случайного заражения, могут быть использованы для планирования и проведения направленной атаки в будущем. Во-вторых, удаленный доступ, предоставляемый тем же шпионским ПО, может быть продан в даркнете и в дальнейшем использован для проведения направленной атаки. В-третьих, заражение программами-вымогателями может привести не только к невозможности управлять системами автоматизации, но и к отказу в обслуживании тех систем, которые не являются полностью автономными, то есть зависят от доступности сервера управления», – подчеркнул эксперт.

По его словам, чтобы оградить умное здание от киберугроз, необходимо защищать его IT-инфраструктуру надежным решением, разработанным специально для таких сред, регулярно проводить аудит безопасности, чтобы своевременно выявлять и устранять возможные уязвимости, а также предоставить сотрудникам отдела безопасности, ответственным за защиту IT-инфраструктуры, доступ к актуальным данным о киберугрозах.

Читайте также